Disabilitare le Difese: Disable or Modify Tools (T1562.001)

Quando un attaccante conquista un punto d'appoggio su un sistema, il primo nemico da neutralizzare non è l'amministratore — è il software che lo avvisa. La tecnica Disable or Modify Tools (T1562.001) descrive l'insieme di metodi con cui un avversario disattiva, altera o distrugge gli strumenti di sicurezza installati sulla vittima: antivirus, EDR, agenti di monitoraggio cloud, sistemi di logging e persino verifiche di integrità del firmware.

Questa tecnica si colloca nella tattica Defense Evasion (TA0005), la fase della kill chain in cui l'attaccante lavora per rendere invisibile la propria presenza. Le modalità operative sono sorprendentemente variegate: si va dalla terminazione brutale dei processi AV con taskkill, alla manipolazione chirurgica delle chiavi di registro di Sysmon, passando per l'abuso di driver legittimi come GMER per ottenere accesso kernel e spegnere le protezioni dall'interno. Negli ambienti cloud, il bersaglio diventa l'agente di monitoring — CloudWatch, Google Cloud Monitor — disattivato tramite API call o terminazione del processo locale.

I numeri confermano la centralità di questa tecnica: 30 gruppi APT, 71 software, 9 campagne documentate e 5 mitigazioni raccomandate. Non si tratta di una tecnica di nicchia riservata a operazioni sofisticate: dal ransomware commodity al cyber-espionaggio di stato, disabilitare le difese è un passaggio quasi universale nelle catene d'attacco moderne.


La simulazione di questa tecnica in laboratorio rivela quanto sia sottile la linea tra un'azione amministrativa legittima e un atto ostile. L'obiettivo del red teamer è dimostrare che le difese dell'organizzazione resistono — o, più spesso, mostrare con evidenza chirurgica che non lo fanno.

Il primo scenario da testare riguarda la disattivazione di Windows Defender tramite strumenti nativi, esattamente come fanno gruppi quali Indrik Spider e Ember Bear. Il comando PowerShell classico è diretto:

Set-MpPreference -DisableRealtimeMonitoring $true

Per simulare la tecnica di Indrik Spider, che utilizzava la riga di comando nativa del Defender per regredire le definizioni, si può eseguire:

"C:\Program Files\Windows Defender\MpCmdRun.exe" -RemoveDefinitions -All

Entrambi i comandi richiedono privilegi elevati, e un EDR maturo dovrebbe intercettarli. Se non lo fa, avete appena giustificato un'intera voce di budget.

Il secondo scenario coinvolge la manipolazione del registro di Sysmon. I valori Start e Enable sotto la chiave HKLM\SYSTEM\CurrentControlSet\Control\WMI\Autologger\EventLog-Microsoft-Windows-Sysmon-Operational controllano la raccolta di telemetria. Da una console elevata:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\WMI\Autologger\EventLog-Microsoft-Windows-Sysmon-Operational" /v "Start" /t REG_DWORD /d 0 /f

Questo disabilita silenziosamente il canale Sysmon senza terminare il processo — una tecnica subdola che molti SOC non rilevano perché non genera un evento di terminazione servizio.

Per il terzo scenario, più avanzato, vale la pena esplorare il bypass AMSI in memoria, utilizzato da Turla e TA2541. Il framework SILENTTRINITY (open source) include un modulo amsiPatch.py progettato proprio per neutralizzare l'Antimalware Scan Interface. In alternativa, Donut (open source) può patchare AMSI e WLDP in un artefatto shellcode, consentendo l'esecuzione di assembly .NET senza ispezione.

Per gli ambienti cloud, TeamTNT ha dimostrato come disabilitare agenti di monitoring su infrastrutture Linux. La simulazione prevede lo stop e la rimozione dei servizi specifici del provider:

systemctl stop cloudwatch-agent && systemctl disable cloudwatch-agent

Sul fronte macOS, strumenti come l'utility launchctl permettono di scaricare i daemon di sicurezza. La simulazione safe prevede di tentare launchctl bootout system/ e verificare se il sistema di protezione rileva il tentativo.

Ogni test va documentato con timestamp, esito della detection e tempo di reazione del SOC. Il valore dell'esercizio non è dimostrare di saper spegnere un antivirus — è misurare quanto velocemente l'organizzazione se ne accorge.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo